在Linux系統(tǒng)中修改遠(yuǎn)程訪問端口(如SSH端口)涉及一系列關(guān)鍵步驟,以下是詳細(xì)的方法:
一、前期準(zhǔn)備
1.備份SSH配置文件:
備份當(dāng)前SSH配置文件以防萬一出現(xiàn)問題時(shí)可以恢復(fù)。
使用命令:`sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak`
2.檢查新端口是否被占用:
使用`netstat`或`ss`命令檢查新端口是否已被其他服務(wù)占用。
例如:`sudo netstat tuln | grep <新端口號(hào)>`或 `sudo ss tuln | grep <新端口號(hào)>`
二、修改SSH配置文件
1.打開SSH配置文件:
使用文本編輯器(如vim、nano)打開SSH的主配置文件`sshd_config`。
例如:`sudo nano /etc/ssh/sshd_config`或 `sudo vim /etc/ssh/sshd_config`
2.找到并修改Port行:
在配置文件中找到`#Port 22`這一行(有些版本中可能是`Port 22`且沒有注釋符號(hào)`#`)。
將其修改為新的端口號(hào),并去掉注釋符號(hào)(如果有的話)。
例如:將端口號(hào)更改為2222,則修改為`Port 2222`
3.保存并關(guān)閉文件:
在nano編輯器中,按`Ctrl+O`保存文件,然后按`Ctrl+X`退出編輯器。
在vim編輯器中,按`Esc`鍵,然后輸入`:wq`保存并退出。
三、重啟SSH服務(wù)
修改配置文件后,需要重啟SSH服務(wù)以使更改生效。
使用命令:`sudo systemctl restartsshd`或 `sudo service ssh restart`
四、更新防火墻規(guī)則
如果服務(wù)器上運(yùn)行著防火墻(如iptables、ufw、firewalld),則需要更新防火墻規(guī)則以允許新的SSH端口。
對(duì)于iptables:
```bash
sudo iptables A INPUT p tcp dport <新端口號(hào)> j ACCEPT
sudo service iptables save
sudo service iptables restart
```
對(duì)于ufw:
```bash
sudo ufw allow <新端口號(hào)>/tcp
sudo ufw reload
```
對(duì)于firewalld:
```bash
sudo firewallcmd zone=public addport=<新端口號(hào)>/tcp permanent
sudo firewallcmd reload
```
五、測試新的SSH端口
使用SSH客戶端(如PuTTY或命令行SSH)從另一臺(tái)計(jì)算機(jī)嘗試通過新端口連接到服務(wù)器。
例如:`ssh p <新端口號(hào)> username@server_ip`
例如:`ssh p 2222 username@192.168.1.100`
六、后續(xù)步驟
1.刪除舊的Port 22配置(可選):
如果確認(rèn)新端口工作正常,可以回到`sshd_config`文件中刪除或注釋掉`Port 22`這一行。
再次重啟SSH服務(wù):`sudo systemctl restart sshd`
2.更新所有相關(guān)的訪問配置:
如果您在多個(gè)地方(如自動(dòng)化腳本、配置文件、文檔等)使用了舊的SSH端口號(hào),請(qǐng)確保更新這些配置以反映新的端口號(hào)。
3.監(jiān)控和日志記錄:
建議啟用SSH日志記錄功能,并定期檢查日志文件以監(jiān)控任何可疑的登錄嘗試。
通過遵循這些步驟,您可以成功修改Linux服務(wù)器的遠(yuǎn)程訪問端口,增加一層額外的安全保護(hù),減少被惡意攻擊者利用默認(rèn)端口進(jìn)行攻擊的風(fēng)險(xiǎn)。